注意你的电子邮件应用!IPhone现在是个大问题,IOS 6及以上的设备都受到了冲击
你的iPhone不安全,即使你静静地躺在那里。在最近的一次曝光中,外国安全团队zecops发布了一个巨大的漏洞,估计涉及5亿用户。此外,该漏洞在IOS系统中已经存在了8年,从IOS 6到IOS 13.4.1的所有设备都已被招募
什么概念?
几乎所有的iPhone和iPad用户都有可能中奖——除非你使用的是iPhone 4S或更早版本的IOS 5。
更重要的是,这个漏洞不需要用户的任何点击。只要向用户发送电子邮件,甚至是正在下载的电子邮件,都可能触发漏洞攻击。
但那个鬼故事还是过去了。
研究小组发现,最早的一次攻击发生在2018年1月,这意味着黑客们已经不顾一切地利用这个漏洞两年了。
而苹果只能等到下一次IOS更新才能完全阻止它。
中毒后会有什么症状?
除了手机邮件app暂时速度下降外,用户一般没有观察到任何其他异常行为。
当黑客试图利用IOS 12的漏洞时,用户可能会遇到邮件应用程序突然崩溃的现象,然后他们会在收件箱中看到类似“这条消息没有内容”的邮件。
在IOS 13中,攻击更加隐蔽。
如果黑客攻击成功后再次攻击,而且还删除了电子邮件,用户看不到任何迹象。
如果你在你的电子邮件应用程序中看到类似的信息,你应该小心,这意味着黑客已经盯上你了。
现在,这个漏洞允许攻击者在默认邮件应用程序的上下文中运行代码,默认邮件应用程序可以读取、修改或删除消息。
额外的内核漏洞也可以提供完整的设备访问,因此zecops团队怀疑黑客还有另一个漏洞。
然而,zecops团队发现,黑客攻击的主要目标是企业高管和外国记者的设备。如果你不这样做,你就不必担心太多。
有什么漏洞?
此漏洞可以通过向设备发送大量消耗内存的电子邮件来执行和感染远程代码。
还有许多其他方法会耗尽iPhone内存,比如发送RTF文档。
Zecops发现,这种攻击之所以成功,是因为mime库中mfmutabledata的实现缺少对系统调用的错误检查,而且ftruncate()会导致写操作超出界限。
他们发现了一种无需等待系统调用失败就能触发OOB写的方法,并发现了一个可以远程触发的堆栈溢出漏洞。
OOB写错误和堆溢出错误是由同一个问题引起的:系统调用的返回值没有得到正确的处理。
这个漏洞可以在下载整个电子邮件之前触发,即使你没有在本地下载内容。
甚至不排除攻击者在攻击成功后删除了邮件,以保持沉默。
IOS 13设备的用户无需点击即可触发。IOS 12的用户需要点击这类邮件才能触发。然而,在邮件加载之前,攻击已经开始。
如何补救?
事实上,今年2月,zecops报告了对苹果的可疑漏洞。
3月31日,zecops证实,第二个漏洞存在于同一地区,可以远程触发。
4月15日,苹果发布了IOS 13.4.5 beta 2,其中包含针对这些漏洞的补丁,并修复了这两个漏洞。
如果没有办法下载和安装beta 2,尽量不要使用苹果自己的电子邮件应用程序。
小心!不允许后台操作。您必须禁用此原始程序。
是时候试试其他邮箱了。腾讯企业邮箱、qq企业邮箱与微信完美结合的企业QQ邮箱,腾讯QQ企业邮箱上安全、稳定、高效、便捷,企业qq邮箱每账号每年100元起,企业邮箱用户越多越优惠,腾讯企业邮箱首页:www.tjwlt.com.如有疑问,请致电400-889-0304。
专业、安全、专属定制的企业邮箱服务
  • 电话咨询

  • 400-889-0304